Tous les articles par toutgratos

Perte d’un mot de passe sous Windows – Quelles solutions ?

Perte d’un mot de passe sous Windows – Quelles solutions ?

Rien de plus embêtant que la perte d’un mot de passe utilisateur sous Windows.
Vous êtes devant l’écran de login, et au bout de 20 essais foirés, vous prenez conscience de la réalité…

“J’ai paumé le mot de passe!!”

Et là, c’est le drame.

Mais ce scénario catastrophe ne sera qu’un mauvais souvenir après lecture de cet article!

Perte d’un mot de passe

On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois façons différentes :

Trouver le mot de passe d’un compte
Écraser (remplacer) le mot de passe
Créer un autre utilisateur que ceux existants

Les besoins potentiels

Voilà les grands scénarios qu’on retrouve :

Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d’entreprise à dépanner. Vous avez le mot de passe d’un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d’administration (pas possible d’installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une méthode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur.
Simplement démarrer la machine. Vous êtes face à une machine sur l’écran de login, et vous ne connaissez aucun mot de passe d’un des comptes locaux (on parle bien dans ces scénarios de comptes locaux). Vous avez un seul besoin : Démarrer cette bécane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous définirez. Ainsi, vous pourrez ouvrir une session.

Utiliser un compte fraichement créé.

Créer un compte nouvellement créé vous permettra dans certaines situations de contourner certains problèmes (surinfections, session très altérée, etc). Même si on s’en sert plus rarement, sachez qu’on peut le faire.

Utiliser un compte existant, sans traces

Deux méthodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte visé, et ainsi utiliser le compte sans que l’utilisateur de ce compte ne s’en aperçoive, ou utiliser une méthode de “bootkit”.

Trouver le mot de passe d’un compte

Ici, on ne veut pas écraser (remplacer) le mot de passe, mais bien le récupérer. Le but étant de connaitre le mot de passe utilisé sur une session. Ça peut-être utile par exemple pour utiliser un compte administrateur dont on ne connaît pas le mot de passe, sans avoir à le modifier. Ou par exemple quand on ne doit pas écraser le mot de passe existant (si une partition est chiffrée avec EFS par exemple, puisqu’un changement du mot de passe à la volée rendrait les données irrécupérables).

On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux méthodes principales :

Par dictionnaire
Par Rainbow Tables

Voilà un outil pour chaque méthode, ce sont les deux applications les plus connues qui permettent de récupérer un mot de passe :

John The Ripper

John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C’est-à-dire qu’il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de méthode dite “brutforce”).

Par défaut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de créer un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d’origine.
De plus, le logiciel essaye d’ajouter le nom d’utilisateur au mot de passe, essaye de changer la casse, etc.

Un mode dit “incrémental” permet d’essayer une combinaison de tous les caractères existants. Techniquement, cette méthode permet théoriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont testées. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe très long et complexe, le temps de traitement se comptera en années sur un ordinateur, donc impossible à réaliser…

Ce logiciel a l’avantage de fonctionner sur une cinquante de plateformes différentes. >>>John the Ripper password cracker<<<

Ophcrack



Ophcrack utilise des “Rainbows Tables” (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanumériques d’une longueur inférieure ou égale à 14 caractères (vous saurez donc quoi faire pour sécuriser vos mots de passe!!). De plus c’est très rapide, quelques secondes ou quelques minutes.

On peut l’utiliser en exécutable directement sur le système lancé, ou en LiveCD.

L’efficacité du logiciel se base principalement sur la qualité des rainbow tables utilisées. On trouve des tables payantes, qui permettent de très bons résultats. On trouve par exemple des packs de tables de 2To à un prix de 949$, qui offrent les meilleurs résultats. >>>Ophcrack<<<

Modifier temporairement le mot de passe

Il existe des virus, dont le but est d’obtenir un accès à un système de la manière la plus furtive possible (en dissimulant son activité). Il existe un dérivé nommé “bootkit”. Ils diffèrent dans le fonctionnement. Le rootkit a besoin d’un accès avec des privilèges pour s’installer (donc en étant inclus dans le code d’une application malveillante sciemment lancée par exemple). Le bootkit, lui, intervient beaucoup plus tôt, pendant la phase de démarrage (séquence de boot). Il injecte son code directement en mémoire et altère donc ce qui a été placé en mémoire par le système d’exploitation qui charge ses données à ce moment.

Nous allons donc découvrir un outil utilisant ce principe :

Kon-Boot



Je viens donc de vous le dire, il s’agit d’un bootkit. Il fonctionne donc sur un média d’amorçage. Il va placer des données en mémoire, avant de rendre la main à l’amorçage du système d’exploitation. On ne démarre donc pas ici sur un environnement “Live” comme un Live Linux ou un Windows PE, mais on a bien accès au système d’exploitation de la machine.

En fait, les données chargées par Kon-Boot en mémoire (via une routine d’interruption) lui permettent de mettre en place des backdoors (portes dérobées) avant que le système ne se charge. Une fois celui-ci démarré, Kon-Boot vous permet d’ouvrir une session en saisissant n’importe quel mot de passe.

Une fois que vous aurez redémarré normalement le PC, aucune trace n’est visible. En effet, le mot de passe de la session n’a pas été écrasé, donc l’utilisateur ne s’en rendra pas compte.

Cependant, cette méthode présente des limites :

Impossible une fois la session ouverte de modifier le véritable mot de passe de la session ouverte (mais les autres sessions oui)
Impossible d’accéder aux données chiffrées via EFS
Impossible d’utiliser des clés privées stockées dans le magasin de certificats

En effet, ces trois actions nécessitent de connaitre le véritable mot de passe.

En dernière version, l’authentification Windows 8 avec compte Microsoft est supportée.

Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les systèmes 64 bits par contre, donc pas très utile aujourd’hui!!). Il existe une version pour MacOSX, et une version Windows/OSX. >>>KON-BOOT<<<

Écraser un mot de passe

On peut écraser (remplacer) un mot de passe de deux manières :

En utilisant une application qui le fera pour vous
En le faisant manuellement (en exploitant une faille des OS Windows)

Attention : Écraser un mot de passe n’est pas anodin. Par exemple, les données chiffrées avec EFS ne seront pas récupérables si vous écrasez le mot de passe de la session. EFS se

Les applications dédiées

On peut utiliser un grand nombre d’applications qui ont pour but d’écraser le mot de passe d’un compte choisi.

Ces applications visent le SAM (Security Account Manager, un fichier qui se trouve dans \windows\system32\config, et dont le contenu s’accède via la base de registre) en effaçant/remplaçant les mots de passe qui sont contenus.

Ces applications se lancent sur le système démarré, ou sur un média bootable (environnement amorçable sur base Linux ou WinPE).
On les retrouve souvent inclus dans des suites d’outils pour Techs.

Offline NT Password & Registry Editor

Ce logiciel est bootable. Une fois amorcé, il détecte les partitions et vous demande de sélectionner celle qui contient le système d’exploitation visé. Ensuite, le fichier SAM est détecté et on vous demande de confirmer s’il s’agit bien de lui (par sa localisation, qui est choisie par défaut là ou ce fichier doit se trouver).

Il va ensuite falloir choisir dans les menus l’action à mener (écraser un mot de passe), puis choisir le compte sur lequel le faire.

Cette application est disponible sur Hiren’s Boot CD. >>>ISO d’Offline Password & Registry Editor<<<

ERD Commander ou MS-DaRT

Il y a quelques années, l’équipe Winternals (Windows Sysinternals) développait ERD Commander. Si j’en parle ici c’est pour deux raisons :

une époque c’était une référence et certains le possèdent peut-être
Maintenant, Microsoft le distribue sous conditions de licence.

Lorsque Microsoft racheta Winternals, ils inclurent cet outil sous le nom de MSDaRT (Microsoft Diagnostics and Recovery Toolset) dans leur pack MDOP (Microsoft Desktop Optimization Pack). Ce pack MDOP est désormais accessible pour les membres MDSN, et à travers les Software Assurances relatifs à certaines licences.

Bref, si votre entreprise le possède, sachez qu’il s’agit d’un environnement bootable, graphique, sur lequel on trouve un outil nommé “Locksmith” qui permet de redéfinir un mot de passe pour un compte utilisateur au choix.

Voilà deux des applications dont on entend (ou on a entendu) beaucoup parler.

La méthode “manuelle”

À l’ancienne!! Voilà une partie qu’on m’a demandée… Parce que travailler à l’ancienne ça présente plusieurs avantages :

On sait ce qu’on fait, car ce n’est pas une application qui permet de le faire directement
On exploite les failles de l’OS, et donc on apprend à s’en méfier
On a pas besoin d’outil tiers, ce qui peut être pratique selon les circonstances
On se prend l’espace de quelques minutes pour un hacker, comme dans les films
Ça fait rêver les filles qui vous adulent et vous… non rien du tout, oubliez ça!!

La faille

Lorsque vous ouvrez une session, votre utilisateur possède des droits. En fonction de ses droits, vous pouvez ou non modifier certains fichiers, et exécuter certaines commandes, etc.

Bien, maintenant vous êtes face à un système dont vous ne connaissez aucun mot de passe. Ni celui d’un utilisateur, ni celui de l’administrateur local. Impossible donc de faire quoique ce soit. Vous n’avez pas d’utilitaire avec vous, pas de connexion Internet, rien. Vous pouvez utiliser ce que vous avez à portée de main !

Le tout est d’accéder à une console afin de saisir quelques commandes.

Vous pouvez utiliser un Live Linux, un cd de réparation, ou pourquoi pas le CD de Windows 7 (et même avec le CD de Windows 10, ça fonctionne!!) Bon, je ne vous fais pas un cours, vous l’aurez compris, il faut lancer une console, de toutes les manières qu’on peut imaginer.

Une fois devant cette console, on doit lancer des commandes pour renommer des fichiers. Le but est d’exploiter le composant utilman.exe se trouvant dans windir\system32\ afin de le remplacer par la console (cmd.exe).

Explications : Utilman.exe est une application tierce (pas dans le noyau de Windows). Et le truc, c’est qu’on peut l’appeler à travers un bouton sur l’interface de login. Vous savez, cette icône, en bas à gauche sur l’écran ou l’on choisit l’utilisateur :

Et puisque ce bouton appelle le module “utilman.exe” (qui est donc un utilitaire d’accessibilité pour les mals voyants), que se passerait-il si on renommait le module console (cmd.exe) en utilman.exe? Ça y est, vous avez compris?
Et oui, lors du reboot, on clic sur ce bouton, et, sans s’être loggé sur la machine, on lance la console.

Et puisque qu’aucune session n’est lancée, mais qu’à ce moment le système fonctionne quand même, on lance la console avec l’utilisateur système, ce qui est plutôt intéressant au niveau des privilèges!!

Une fois qu’on a accès à la console, bon, et bien on fait un peu ce qu’on veut, nous sommes d’accord!

Tuto

Nous voilà devant une console, lancée dans n’importe quel environnement par n’importe quel moyen de bootable.

Déplacez-vous dans le répertoire system32.

Lancez ces commandes :

ren utilman.exe utilman.exe.bak

copy cmd.exe utilman.exe

Vous l’aurez compris, on vient de renommer le fichier utilman.exe en utilman.exe.bak (afin de le garder pour le remettre), et de renommer le fichier cmd.exe en utilman.exe.

Redémarrez, et là, on va maintenant cliquer sur l’icône d’outils d’accessibilité, pour voir apparaitre la console (ou si ça ne marche pas, et sur Windows 8, son raccourci, Touche Windows+U).

Là, entrez ces commandes :

net user nomutilisateur nouveaumotdepasse

Et voilà, le mot de passe est modifié!! Vous pouvez maintenant utiliser ce compte avec votre mot de passe fraichement défini.

Pensez à renommer les fichiers cmd et utilman correctement!!
Compléments

Au lieu de redéfinir le mot de passe d’un utilisateur existant, vous pouvez créer un nouvel utilisateur :

net user NouveauUser motdepasse /add

net localgroup Administrators NouveauUser /add


Là on vient de créer un nouvel utilisateur, puis de le placer dans le groupe des Administrateurs locaux.

On peut aussi supprimer un utilisateur par exemple

net user nomutilisateur /delete

Et vous l’aurez compris, sous un environnement bootable Linux (Live CD) il suffit de monter la bonne partition et de renommer les fichiers.

Les limites

Ces méthodes présentées ne fonctionnent que sur les comptes locaux.
Les comptes d’annuaire (Active Directory) ne sont pas concernés.

Il faut avoir un accès physique à la machine.

Faites attention à EFS. Toutes partitions et données cryptées avec EFS sont perdues si vous changez le mot de passe d’un compte à l’arrache. Il me semble cependant que si l’on remet le bon mot de passe au compte, on retrouve l’accès aux données, mais je ne l’ai pas vérifié.

Je connais des personnes qui utilisent ces méthodes pour bosser sur des sessions sur les pc de client quand ils ont oublié de demander le mot de passe de la session. EN principe, le client préfère un petit coup de fil à peine dérangeant pour demander le mot de passe d’une session, que de se rendre compte que son mot de passe a été changé (pas tous, mais certains le prennent mal).

Les protections

Maintenant, vous avez compris deux choses :

Aucune session locale n’est parfaitement protégée par son mot de passe.
Les systèmes Windows présentent ces failles depuis Windows NT, et les comportent encore dans la version 10 qui arrive…

Petits conseils pour amener un peu plus de protection :

Il faut avoir un accès à la machine. Le serveur de production situé dans la salle de pause, ce n’est donc pas le meilleur moyen de le protéger. Une petite salle dédiée, en plus de pouvoir l’aménager de manière adéquate (refroidissement, ventilation, etc) permettra de protéger l’accès physique à la machine.

Les comptes Active Directory ne sont pas visés, ils constituent donc un meilleur moyen de protection en entreprise. (Argument supplémentaire en TPE).

Un mot de passe sur BIOS (même si là aussi c’est crackable), apporte un peu plus de sécurité en empêchant de booter sur un autre média par exemple (il faudra d’abord attaquer ce mot de passe, et ça retardera l’action).

L’utilisation d’EFS, même si elle est à double tranchant, permettra au moins en cas d’écrasement du mot de passe de ne pas pouvoir accéder à ces données sensibles.

L’utilisation de certificats pour chiffre des mails par exemple est aussi une bonne solution.

Une solution des plus robustes (mais plus lourde à mettre en place) consiste à utiliser une solution de chiffrement intégrale du disque dur. Ce type de solution met en place un mécanisme d’authentification pre-boot, sans laquelle le contenu de tout le disque ne peut être déchiffré. C’est la seule solution qui sécurise totalement l’accès aux données par rapport aux méthodes vues ci-dessus.

Samuel Monier-Tech2Tech
Informaticien indépendant Réseaux et systèmes

Microsoft corrige une vulnérabilité affectant toutes les éditions récentes de Windows

Microsoft a publié un nouveau bulletin de sécurité concernant une vulnérabilité affectant potentiellement toutes les versions modernes de Windows.

Microsoft explique avoir déployé une mise à jour afin de corriger une faille de sécurité. Exploitée par un hacker, celle-ci permettrait d’exécuter du code à distance sur les serveurs ou sur les machines des victimes. Plus précisément, une personne malintentionnée pourrait modifier un paquet sur le serveur pour ensuite prendre le contrôle des machines.

Cette vulnérabilité affecte Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 et Windows RT. Cela signifie donc que les entreprises devront non seulement mettre à jour leurs serveurs mais également les machines des employés.

La vulnérabilité a été découverte au sein de la bibliothèque de Secure Channel, le module regroupant divers protocoles de sécurité permettant d’assurer l’authentification de l’utilisateur et de chiffrer les transferts. SChannel est principalement utilisé par les applications Web pour des communications via HTTP.

Guillaume Belfiore

Tous Windows Désactiver le mouchard test de connexion internet

À chaque démarrage de votre PC, Windows exécute automatiquement un test de connexion Internet pour tester la disponibilité d’Internet.

Ce test de connexion tentera de se connecter à un site Web de Microsoft

Windows tentera par défaut de télécharger le fichier texte « nsci.txt  » à partir du serveur du site de Microsoft.
Une fois que le fichier est téléchargé, Windows saura alors si votre ordinateur dispose d’un accès Internet ou un accès au réseau local ou aucun accès réseau.

Utilisez la combinaison des touches Windows + R pour faire apparaître la fenêtre Exécuter sur votre bureau.

et entrez regedit puis faites OK

Accédez au dossier suivant:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ NlaSvc \ Parameters \ Internet

 

 

 

Faites un clic droit sur EnableActiveProbing et cliquer sur Modifier.

 

 

 

Et mettre la valeur 0 ( zéro ) puis cliquez sur OK pour la prise en compte

Cette manip est valable sur toutes les versions de Windows y compris Windows 8 et 8.1 reste à voir sur Windows 10

tom’sGuide

Windows 8 Comment partitionner un disque dur

Partitionner un disque dur signifie le découper en plusieurs lecteurs logiques de plus petites tailles.
L’intérêt est multiple.
En effet, vous disposerez dans ce cas de plusieurs disques durs séparés dans Windows, ce qui permet de ranger vos données plus méthodiquement.

Quelques notions :

Partition principale : Une partition principale est un volume créé dans l’espace libre d’un disque dur,elle permet de faire tourner un système d’exploitation.
Il ne peut pas y avoir plus de quatre partitions principales sur un disque dur.
Si vous voulez créer une partition étendue, vous ne pouvez pas créer plus de trois partitions principales.

Partition étendue : Une partition étendue est un volume créé dans l’espace libre d’un disque dur.
Cette partition permet de créer un ou plusieurs lecteurs logiques.

Lecteur logique : Un lecteur logique est un volume que l’on crée dans une partition étendue.
Pour simplifier, il s’agit d’un disque dur qui apparaîtra dans votre poste de travail.

Il est possible de partitionner son disque dur sous Windows 8 sans passer par un utilitaire externe.

Note importante:

Vous devez avoir un espace disque libre suffisant pour réaliser la procédure.


Cliquez sur la combinaison des touches “Windows + X” ensuite cliquez sur “gestion du disque

Faites clic-droit sur votre disque en question et choisissez l’option Réduire le volume.

Choisissez ensuite une taille pour votre nouvelle partition, puis validez.

Après avoir créé la nouvelle partition, il faut la formater afin de pouvoir l’exploiter.
Pour cela, effectuez un clic droit sur la nouvelle partition et cliquez sur Nouveau volume simple.



Suivez l’assistant de création de volumes qui s’affiche.
Celui-ci vous permettra notamment de renommer la nouvelle partition, de choisir le système de fichier à utiliser…
Patientez lors du formatage de la partition par Windows.
Une fois l’opération terminée, votre nouvelle partition s’affiche avec sa description comme dans l’image ci-dessous:

Attendez la fin de la procédure et vous pourrez admirer votre nouvelle partition prête à l’emploi !

lemondedestuts

Désactiver automatiquement la connexion WiFi quand le LAN (Ethernet) est utilisé

Dans mon entreprise, nous avions quelques problèmes de lenteur sur certains PC portables. Rapidement, nous avons compris que les utilisateurs d’ordinateur portable étaient connectés au WiFi sans le savoir. En effet, les utilisateurs travaillent sur station d’accueil (donc connecté au réseau LAN), mais laissent le WiFi allumé. Par défaut sur Windows, le WiFi est prioritaire au LAN.

Nous allons voir ici comment désactiver automatiquement la connexion WiFi quand le PC est branché en Ethernet.

Dans Windows, cliquez sur Démarrer et tapez Afficher les connexions réseau dans la zone de recherche.

Sélectionnez le menu Avancé, puis cliquez sur Paramètres avancés…

Sélectionnez Local Area Connection (Connexion au réseau local) et cliquez sur les flèches vertes pour accorder la priorité au réseau de votre choix. Dans notre cas, il faut mettre le réseau LAN en premier et le réseau WiFi en second.



Utiliser un script pour désactiver le WiFi quand le LAN est activé.

Pour ceux qui ont beaucoup de PC sur lesquels il faut ajuster cette option, alors je vous conseille l’utilisation de ce script. Si vous êtes dans un domaine, alors vous pouvez créer une GPO dans l’Ordinateur Portable qui exécute ce script.

Mikaël_Tech2Tech

Ant Renamer – Renommer les fichiers par lots ( FR )

ANT Renamer est un logiciel libre et gratuit qui permet de renommer un grand nombre de fichiers et dossiers en quelques clics.

Présentation du logiciel.

Il ne fait que modifier les noms des fichiers/dossiers :

Changement d’extension
Remplacement de chaînes de caractères par d’autres
Insertion d’une chaîne de caractères
Déplacement de caractères
Suppression de plusieurs caractères
Énumération
Création de noms à partir des tags mp3 (ID v1.1)
Création de noms à partir de la date et l’heure de modification du fichier
Noms aléatoires
Changement de casse (majuscule, minuscule, première lettre de chaque mot en majuscule, …)
À partir des noms d’une liste ou d’un fichier
Utilisation des infos EXIF
Expressions rationnelles
Support des noms de fichier Unicode (caractères grecs, japonais, chinois, arabes…).

Mises en garde

Attention: même si le logiciel propose « d’annuler » (F12), il faut faire très attention et bien réfléchir avant de modifier des fichiers ou des dossiers non sauvegardés.
Apprenez à maîtriser le logiciel sur des dossiers sauvegardés avant de se lancer sur des modifications définitives..

Télécharger

>>>ICI<<<

Installer

Mettre le logiciel en français

Pour mettre le logiciel en Français il suffit d’aller dans les options (F10):

Allez dans l’onglet langue et sélectionnez French:



Ciblez des fichiers ou des dossiers.

La fenêtre « Fichiers » du menu du haut (attention il y en a deux.), vide au départ, affichera les fichiers ou dossiers sélectionnés. Ce sont eux qui pourront être modifiés.



Avant de faire une action telle quelle soit, il faut d’abord sélectionner le dossier ou les fichiers que l’on souhaite modifier. Pour cela 3 méthodes, vous pouvez ajouter des fichiers ainsi que des dossiers, vous pouvez même les faire directement glisser dans la fenêtre « Fichiers », ils s’ajouteront à la liste des fichiers à traiter.

Pour vider la liste des fichiers, il suffit de faire un clic droit et sélectionner « retirer tout » (f7)

Changez des extensions.

Il suffit de se rendre dans le menu principal:



Cliquez sur « opération », premier choix du menu « changer l’extension »:

Si vous cochez la case « Ne pas remplacer l’extension, ajouter… » vous aurez par exemple: mon_fichier.txt, si vous remplacez .txt par .mp3 avec cette case de cochée, vous obtiendrez mon_fichier.txt.mp3

Renommer des fichiers/dossiers.

Une fois la liste des fichiers/dossiers sélectionnées, vous pouvez utiliser les fonctions du logiciel. Vérifier toujours dans cette fenêtre que les fichiers sélectionnés sont les bons avant toutes modifications.

Remplacement de chaîne

Une des fonctions principales de modification de chaîne de caractère.
Cocher la case « Remplacer toutes les occurrences ».

ATTENTION à la case « Inclure l’extension dans la recherche », qui permet de modifier aussi l’extension des fichiers. Elle peut être très utile mais est très délicate à utiliser, exemple: je veux remplacer « mon fichier_lionel.mp3 ». par mon fichier.mp3, je doit cocher la case et remplacer la chaine « _lionel.mp3 » par « .mp3 ». c’est trés utile dans ce cas de figure, un peu spécial, quant des mots récurants sont avant les extensions de fichiers.

Voici comment remplacer une chaîne de caractères basiques comme par exemple: « mon_fichier » par « Fichier » sans toucher aux extensions:

Donc là, on doit avoir sélectionné le fichier « mon_fichier.txt », et qu’il apparaisse dans la fenêtre des fichiers sélectionnés

il ne vous reste plus qu’à cliquer sur « GO Démarrer » et vérifier dans la liste de la fenêtre « fichier ». Si il n’y a eu aucune modification, c’est que vous avez fait une erreur.

CCM-lionhell454-+ moi

Migrer les données d’un compte Windows à un autre

>>>User Profile Wizard 3.8<<< est la dernière version de l’outil de migration de compte utilisateur de chez ForensiT.

Cet assistant va vous permettre de migrer facilement votre profil utilisateur actuel sur votre nouveau compte, qu’il soit sous un domaine ou en local.

Vous pourrez ainsi conserver toutes vos données et paramètres existants.

La version personnelle de User Profil Wizard est gratuite et en téléchargement libre.

Une version Professional et Corporate existe également, vous pouvez voir la différence dans le tableau ci-dessous :

User Profil Wizard est un outil vous permettra de :

Migrer un utilisateur d’un compte local vers un compte de domaine.
Migrer un utilisateur d’un compte de domaine vers un compte local.
La migration d’un utilisateur d’un compte local à l’autre.
La migration d’un utilisateur d’un compte de domaine à un autre

Cet outil va copier toutes les données et les paramètres de l’ancien profil dans le nouveau pour rendre le nouveau profil exactement comme l’ancien.

Étape 1.

La première étape est de s’assurer que vous vous êtes connecté sur le nouveau compte que vous souhaitez migrer l’utilisateur au moins une fois pour le profil par défaut est créée.

Si vous migrez un utilisateur à partir d’un compte de domaine à un compte local, vous devrez d’abord sortir le poste de travail du domaine. Assurez-vous donc que vous connaissez le mot de passe d’un compte local disposant de droits d’administrateur (si ce n’est pas le cas, il existe toujours Kon-Boot). Connectez-vous sur ce compte et créez le nouveau compte local que vous souhaitez utiliser. Puis connectez-vous sur le compte que vous venez de créer.
Si vous migrez un utilisateur d’un compte local vers un compte du domaine alors ajoutez l’ordinateur au domaine et connectez-vous à votre compte utilisateur.
Si vous effectuez la migration d’un compte local à un autre ou d’un compte de domaine à un autre, alors créer le nouveau compte utilisateur et vous connecter à celui-ci.

L’idée est de toujours lancer User Profil Wizard sur le nouveau profil.

Étape 2.

Téléchargez et exécutez l’Assistant Profil Utilisateur Personal Edition sur la session du nouvel utilisateur. >>>User Profile Wizard 3.8<<<

Étape 3.

Une fois le programme lancé, suivez les étapes, la migration prendra un certain temps en fonction de la taille du profil. Une fois la migration effectuée, redémarrer pour tester votre nouveau compte. Toutes les données de l’ancien profil devraient être restaurées.

>>>User Profile Wizard 3.8 Personal Edition for Windows XP/Vista/Windows 7 and Windows 8<<<

>>>Le guide utilisateur de User Profile Wizard<<<

Mikaël-Tech2Tech

Ubuntu et dérivés : Comment lire vos ebooks dans le terminal avec epub

Si vous vous trouvez sur une distribution Ubuntu ou l’un de ses dérivés et que vous voulez pouvoir lire des ebooks, vous avez le choix. Je pense par exemple au très célèbre Calibre. Maintenant, si vous êtes comme moi et que vous lisez un ebook tous les 36 du mois, vous n’avez peut-être pas franchement besoin d’un truc aussi lourd. C’est pour cela que je vous propose d’installer un petit script python qui va vous permettre de lire vos ebooks directement dans le terminal.

Avant de télécharger le script, il va nous falloir installer un petit paquet, donc ouvrez un terminal et tapez:

Geekologie.me

Attention : verbalisation massive en vue !

PV à la volée
PV à la volée

Madame, Monsieur,

Le gouvernement concocte un grand plan de verbalisation à distance (PV à la volée, vidéo-verbalisation(1),…) pour nous sanctionner à la chaîne.

Et nous taxer encore plus.

Croyez-moi, la menace est très sérieuse puisque certains élus (2) installent déjà des caméras destinées à nous verbaliser.

Une seule réponse possible : il faut qu’une vague de protestation déferle sur tout le pays.

S’il vous plaît, signez vite notre pétition « NON, aux nouvelles mesures répressives contre les conducteurs »

en cliquant >>>ICI<<<

Nous devons réunir le plus grand nombre possible de signataires pour empêcher le gouvernement de :
– généraliser à toutes les infractions la politique de répression aveugle et massive qu’on nous inflige déjà pour la vitesse, avec les radars ;
– et s’acharner sur des millions de conducteurs responsables qui n’ont pas une conduite dangereuse.

Avec tous mes remerciements,

Christiane Bayard,

Secrétaire générale

Plus de 200 000 Français ont déjà signé notre pétition.
Aidez-nous à atteindre les 500 000 signatures !

>>>(1) Verbalisation à distance, la nouvelle arme de taxation massive du gouvernement<<<

>>>(2) Vidéo-verbalisation, la menace se rapproche<<<